Hãy tham khảo 12 điều mà chuyên gia bảo mật nên biết để tăng sức chiến đấu thành công:
Bạn không thể chiến đấu thành công với những kẻ xấu mà không hiểu họ là ai và tại sao họ lại theo đuổi bạn. Mỗi kẻ tấn công điều có câu chuyện và mục tiêu nguồn gốc riêng của chúng, và điều này thúc đẩy mọi thứ chúng làm và cách chúng thực hiện.
Ngày nay, các tin tặc đe dọa với động cơ nghiêm trọng – đa phần trong những trường hợp sau:
Tài chính (Financial)
Quốc gia tài trợ / chiến tranh mạng (Nation-state sponsored / cyberwarfare)
Gián điệp công ty (Corporate espionage)
Hack activists
Trộm cắp tài nguyên (Resource theft)
Gian lận trong trò chơi nhiều người chơi (Cheating in multiplayer games)
Cần lưu ý rằng ‘mọi cuộc tấn công điều không giống nhau’ vì vậy hãy cố gắng phân tích động cơ tấn công, các vấn đề liên quan khác để xác định ‘loại mục tiêu’ là chìa khóa quan trọng để giải quyết & đánh bại đối thủ.
Có ba loại phần mềm độc hại chính: Virus máy tính, Trojan horse, Worm. Bất kỳ chương trình phần mềm độc hại nào cũng là sự kết hợp của một hoặc nhiều phân loại này.
Khi hiểu rõ các loại phần mềm độc hại cơ bản này – thì khi bạn tìm thấy chương trình độc hại – bạn có thể phân tích kịch bản có khả năng nhất về cách nó xâm nhập vào hệ thống. Điều này sẽ giúp bạn hiểu nơi tìm kiếm nguồn gốc của chương trình độc hại và hiểu nơi nó có thể sẽ lan rộng hơn nữa.
3) Khai thác nguyên nhân gốc rễ
Mỗi năm các chuyên gia IT Security phải đối mặt với hàng ngàn lỗ hổng phần mềm mới, hàng triệu chương trình phần mềm độc hại.
Dưới đây là các loại gốc rễ để kẻ xấu khai thác:
Không ngày (Zero-days)
Phần mềm chưa được vá (Unpatched software)
Phần mềm độc hại (Malware)
Kỹ thuật xã hội (Social engineering)
Tấn công mật khẩu (Password attacks)
Nghe trộm / MitM (Eavesdropping /MitM)
Rò rĩ dữ liệu (Data leaks)
Cấu hình sai (Misconfiguration)
Từ chối dịch vụ (Denial of service)
Người trong cuộc / đối tác / tư vấn / nhà cung cấp / bên thứ ba (Insider / Partner / Consultant / Vendor / Third Party)
Lỗi người dùng (User error)
Truy cập vật lý (Physical access)
…
Mật mã số là nghệ thuật làm cho thông tin an toàn trước sự truy cập và sửa đổi trái phép. Mỗi chuyên gia IT Security nên nắm bắt tốt về kiến thức cơ bản về mật mã, bao gồm mã hóa bất đối xứng, mã hoá đối xứng, băm và phân phối và bảo vệ khóa.
Bảo vệ dữ liệu đòi hỏi rất nhiều mật mã. Bảo vệ dữ liệu hoàn chỉnh cũng yêu cầu dữ liệu phải được thu thập và sử dụng hợp pháp, bạn bảo về quyền riêng tư của mình trước sự truy cập trái phép và bạn sao lưu an toàn để tránh sửa đổi độc hại và đảm bảo tính khả dụng.
Hãy nắm bắt đầy đủ các kiến thức cơ bản và xây dựng chặt chẽ về mạng, gói mạng như: Giao thức, số cổng, địa chỉ mạng, các lớp của mô hình OSI, sự khác biệt giữa bộ định tuyến và bộ chuyển đổi và sự khác nhau của các gói mạng,….
Hiểu và sử dụng các biện pháp bảo vệ an ninh CNTT cơ bản là điều bắt buộc đối với chuyên gia bảo mật CNTT. Hãy tham khảo các tiêu chuẩn của hệ thống bảo mật máy tính:
Quản lý bản vá (Patch Management)
Đào tạo người dùng cuối (End-User Training)
Cấu hình an toàn (Secure Configurations)
Mã hóa / Mật mã (Encryption / Crytography)
Phát hiện xâm nhập (Intrusion Detection)
Xác thực không đơn giản chỉ là việc nhập mật khẩu hợp lệ hoặc kiểm tra ID. Mà xác thực là quá trình cung cấp ‘nhãn’ nhận dạng hợp lệ, duy nhất như: địa chỉ email, tên chính của người dùng, tên đăng nhập,..
Khi xây dựng ‘chuỗi’ xác thực hiệu quả để xác định người dùng là chủ sở hữu hợp lệ, các đối tượng cố gắng truy cập vào tài nguyên được bảo vệ, được kiểm tra bởi quy trình quản lý, bảo mật được gọi là ‘ủy quyền’.
Tất cả các lần đăng nhập và truy cập phải được ghi lại thành file nhật ký, để tìm hiểu, để xác định những thay đổi có thể xảy ra trong tương lai, trong xác thực.
Dễ dàng sở hữu, dễ dàng kết nối, dễ dàng sử dụng, …..và đi kèm là các mối đe dọa, các mối bảo mật di động như sau:
Phần mềm độc hại di động (Mobile malware)
Dữ liệu hoặc thông tin trộm cắp (Data or Credential theft)
Hình ảnh trộm cắp (Picture theft)
Tấn công lừa đảo (Phishing attacks)
WIFI không bảo mật (Unsecured wireless)
Đám mây thực sự có nghĩa là ‘máy tính của người khác’, IT System không còn kiểm soát máy chủ, dịch vụ, cơ sở hạ tầng được sử dụng để lưu trữ dữ liệu nhạy cảm và kiểm soát người dùng dịch vụ trong đám mây.
Mọi thứ điều đặt vào sự tin tưởng của nhóm bảo mật của nhà cung cấp đám mây đang thực hiện với sự tách riêng biệt dữ liệu của các khách hàng khác nhau bằng cách ảo hóa, microservice,….
Các yếu tố làm cho bảo mật đám mây phực tạp hơn các mạng truyền thống:
Thiếu kiểm soát (Lack of control)
Nhiều người thuê (dịch vụ/ máy chủ dùng chung)
Ảo hóa / container hóa / microservice
Theo nghiên cứu cho thấy rằng các sự kiện bảo mật bị bỏ lỡ nhiều nhất đã có ngay trong các file nhật ký, chỉ chờ được khám phá, phân tích
Các bước cơ bản của ghi nhật ký sự kiện mà mọi chuyên gia bảo mật CNTT chú ý:
11) Ứng phó sự cố
Bằng cách nào đó, một tin tặc hoặc phần mềm độc hại của họ xuyên qua bức tường phòng thủ của bạn. Vì vậy, việc xây dựng cách ứng phó sự cố là cần thiết – hãy tham khảo các chia sẻ sau:
Sẵn sàng đáp ứng hiệu quả và kịp thời (Respond effectively and in a timely fashion)
Hạn chế thiệt hại (Limit Damage)
Tiến hành phân tích (Conduct Forensic Analysis)
Xác định mối đe dọa (Identification the Threat)
Hạn chế thiệt hại trong tương lai (Limit Future Damage)
Bài học từ thất bại (Acknowledging Lessons Learned)
12) Chia sẻ và truyền thông đe dọa
Chia sẻ các mối đe dọa được biết đến và thường xuyên tái diễn đến người dùng, đến quản lý, đến lãnh đạo công ty để có sự nhận thức và chủ động - đó cũng là cách có thể ngăn chặn được sự đe dọa !
Truyền thông là kỹ năng chuyên nghiệp cần có của IT Security như: trò chuyện trực tiếp, tài liệu bằng văn bản, email, online sharing, bản tin, bài kiểm tra và lừa đảo giả lập,…
Mỗi chuyên gia CNTT giỏi cần có khả năng giao tiếp rõ ràng hiệu quả bằng lời nói, bằng văn bản – tham khảo các nội dung sau để chuẩn bị các sự kiện cần thiết của bạn:
Chấp thuận sự dụng (Acceptable use)
Chính sách bảo mật (Security policy)
Làm thế nào để xác thực và nhưng điều cần tránh (How to authenticate and what to avoid)
Bảo vệ dữ liệu (Data Protection)
Nhận thức về kỹ thuật xã hội (Social engineering avareness)
…
Chia sẻ & Hỗ trợ